Z pamiętnika informatyka

- Blog informatyka poświęcony informatyce, a w szczególności opisem wesołych sytuacji związanych z wzywaniem pomocy serwisowej.

Z pamiętnika informatyka.

Z pamiętnika informatyka - blog informatyka   Blog informatyka: z pamiętnika informatyka
  Time [GMT +1] : 26 Jun , 07:49:02 | Strona główna | Administracja |   
Krzysztof Gawliczek

Krzysztof Gawliczek
Z informatyką jestem zawodowo związany od 1999 roku.


May 2017 Czerwiec 2017 Jul 2017
Ni Po Wt Śr Cz Pi So
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30
Kategorie
Inne newsy[9]
Moje nowe wypociny[4]
Newsy z branży[5]
Pomocowisko[6]
Rozważania[26]
Śmiechoty w pracy[15]
Ostatnio dodane
Windows Vista nie pobiera poprawek
Aktywacja Windows XP. Co zrobić jeśli skończył się 30-dniowy okres testowy?
Monitorowanie zdalnych serwerów
Kopia bezpieczeństwa kontra barek z alkoholem ;)
Laptop też narzeka na upały ;)
Archiwum
Listopad 2016[1]
Październik 2016[1]
Styczeń 2015[1]
Wrzesień 2014[1]
Lipiec 2014[1]
Marzec 2014[1]
Styczeń 2014[1]
Grudzień 2013[1]
Październik 2013[1]
Styczeń 2013[1]
Szukaj
Syndication

02 Nov 2016
Windows Vista nie pobiera poprawek
Dziś musiałem odświeżyć system z Vistą. Oryginalne oprogramowanie, kluczyk przyklejony na obudowie. Oryginalna płytka... Niby wszystko powinno trwać chwilę...

Instalacja przebiegła pomyślnie, podstawowe sterowniki zostały zainstalowane, urządzenia zostały poprawnie rozpoznane. Najważniejsza karta sieciowa i Wi-Fi wykryte i uruchomione.

Aktywacja systemu przebiegła pomyślnie - choć musiałem wpisać drugi raz klucz (przy pierwszej aktywacji pojawił się komunikat, że klucz jest niepoprawny na potrzeby aktywacji - ale za drugim razem załapał.)

Super. System zainstalowany, sterowniki uzupełnione, podstawowe oprogramowanie działa (LibreOffice, antywirus, Java itd.) Czas pobrać poprawki.

I tu - znany chyba wszystkim problem, którego nikt (czytaj Microsoft) nie potrafi "normalnie" rozwiązać (a może nie chce?). System już kilka godzin wyszukuje poprawki... I nic nie znajduje... Trzeba więc pomóc sobie inaczej...

Wchodzimy na stronę projektu WSUS Offline i pobieramy najnowszą wersję programu (w moim przypadku najnowszą wersją dostępną podczas pisania tego postu jest wersja 1.08 - http://download.wsusoffline.net/wsusoffline108.zip). Ten mały program (<2MB) pozwoli nam pobrać poprawki do instalacji bez dostępu do sieci. Doskonały, jeśli mamy więcej komputerów...

Rozpakowujemy go gdziekolwiek (najlepiej na innym dysku niż systemowy!) i odpalamy plik UpdateGenerator.exe.

Blog informatyka


Wchodzimy w zakładkę Legacy products i zaznaczamy x86 lub x64 (upewnijmy się jaką mamy wersję systemu - odpowiednio 32 lub 64 - bitową wersję systemu). Możemy zaznaczyć również inne opcje
Klikamy na dole Start - i rozpoczynają się nam pobierać poprawki.

Blog informatyka


Po jakiejś chwili, uzależnionej od szybkości łącza internetowego (w moim przypadku po około godzinie) wszystkie poprawki zostaną pobrane. Po zakończeniu pobierania poprawek wchodzimy do folderu client i uruchamiamy program UpdateInstaller.exe:

Blog informatyka


Zaznaczamy co chcemy zainstalować. Ja zaznaczyłem tak jak na formatce poniżej:

Blog informatyka


Może również pojawić się komunikat:

Blog informatyka


Potwierdzamy go klawiszem OK. Klikamy Start i program rozpoczyna instalować poprawki:

Blog informatyka


Teraz możemy iść zrobić kawę, albo... popatrzeć na mecz (właśnie trwa mecz Legia - Real )
Komputer restartował kilka razy, za każdym razem instalując kolejne poprawki.
Jeśli z jakiś powodów nie będzie możliwe zakończenie instalacji poprawek ze względu na błędy - zawsze można "z ręki" zainstalować poprawki. Są dostępne w folderze client\w60\glb...

Powodzenia!
Komentarze [2]
Wysłane przez: admin w dniu: 02 Nov 2016; 22:39:40
Kategoria: Inne newsy
23 Oct 2016
Aktywacja Windows XP. Co zrobić jeśli skończył się 30-dniowy okres testowy?
Windows XP to już (niestety) przeżytek. Niestety niejednokrotnie zdarza się konieczność przeinstalowania systemu na starym sprzęcie, który użytkuje mama, babcia, dziadek - bo na nowy zwyczajnie nie ma kasy. Instalacja wręcz banalna, ale z aktywacją kiepsko. Pewnie zauważyliście, że o ile wpisanie LEGALNEGO klucza z naklejki na obudowie jest proste (jeśli naklejka jest czytelna), o tyle sam proces aktywacji - zastanawiam się czy nie celowo przez Microsoft - jest już "skomplikowany". Z reguły serwer aktywacyjny nie odpowiada, przekroczono limit czasu itd.

Chcesz zaaktywować przez telefon? Wykręcasz numer i słyszysz: "Nie ma takiego numeru!"...

Nie mniej po instalacji systemu Windows XP mamy 30 dni czasu aby dokonać jego aktywacji. Co jednak jeśli termin został przekroczony? Nie można uruchomić komputera, gdyż jedyna akcja, którą można zrobić jest....jego aktywacja, która...jest raczej utrudniona (o ile w ogóle możliwa). Jest jednak jeszcze szansa na bezpieczne zgranie ważnych plików i/lub na jego aktywację. Można jeszcze 3-krotnie resetować okres testowy (czyli maksymalnie użytkować 120 dni bez konieczności aktywowania systemu).

Co należy zrobić? Poniższe kroki opisują procedurę resetu wersji czasowej na kolejne 30 dni. W tym czasie, można wpisać klucz produktu lub próbować łączyć się z serwerami i aktywować system.


  1. Uruchamiamy komputer w trybie awaryjnym (podczas startu komputera trzymamy wciśnięty klawisz F8, po czym po ukazaniu się tabeli wybieramy "Tryb awaryjny").
  2. Po uruchomieniu komputera z menu Start wybieramy "Uruchom". W oknie, które się wyświetli wpisujemy cmd.exe
  3. W czarnym oknie, które się pojawi wpisujemy komendę rundll32.exe syssetup,SetupOobeBnk (Uwaga! Wielkość liter ma znaczenie!)
  4. Uruchamiamy komputer ponownie. Mamy kolejne 30 dni na użytkowanie systemu.



A co zrobić, żeby już nie pytał o aktywację?
O tym w następnym wpisie. Oczekujcie. Macie przecież 30 dni
Komentarze [0]
Wysłane przez: admin w dniu: 23 Oct 2016; 19:22:38
Kategoria: Inne newsy
15 Jan 2015
Monitorowanie zdalnych serwerów
My informatycy, administratorzy sieci, analitycy często musimy błyskawicznie działać, kiedy serwery przestają odpowiadać, pada łącze, coś zwalnia sieć. Stosujemy do tego różne metody. A może da radę proces jakoś zautomatyzować?

Otóż tak. W rękach mam banalnie proste rozwiązanie, które pozwala na monitorowanie serwerów, które są on-line a które łatwo można skonfigurować do naszych potrzeb. Wystarczy w pliku ini wpisać nazwy i adresy IP naszych serwerów i ... uruchomić program.

Na liście pojawiają się wcześniej zdefiniowane serwery a obok kolorem zielonym lub czerwonym oznaczone są serwery w trybie on/off line. Dodatkowo w przypadku przejścia w przeciwny tryb informacja wyświetla dymek a informację zapisuje w pliku log. Już teraz z łatwością określisz czy twoje zdalne serwery działają czy nie.

Blog informatyka


W przypadku zainteresowania programem - proszę o kontakt.
Komentarze [8]
Wysłane przez: admin w dniu: 15 Jan 2015; 04:19:01
Kategoria: Pomocowisko
29 Sep 2014
Kopia bezpieczeństwa kontra barek z alkoholem ;)
Kupując komputer z reguły cieszymy się z tego, że oprócz wydajnego procesora, szybkiej szynie danych, wielkiej pamięci RAM i dobrej jakości karcie graficznej ma dysk dużej pojemności. To fakt - wiele można na nim zmieścić... Jednak powoduje to też skutki uboczne... Jakie? Zaraz wyjaśnię.

Na początek wyobraźmy sobie, że mamy małe mieszkanie. W małym mieszkaniu mały pokój a w nim mała szafa. W małej szafie - mały barek. Kupujemy sobie polecane nam przez znajomą wino... (zapowiada się ciekawie, prawda?) Otwieramy mały barek - a tam - nie ma wiele wolnego miejsca. Co robimy?

  1. Upychamy (bo należymy do pedantów i nie wyobrażamy sobie schować alkoholu w innym miejscu niż barek). Zastanówmy się ile można upchnąć? Pewnie wiele ale po pierwsze - coraz trudniej coś znaleźć a bliskość upchanych butelek nie jest zbytnio bezpieczna - zwłaszcza przy zamykaniu drzwiczek. Możemy kupić większą szafę z większym barkiem... ale pamiętajmy o naszym niewielkim mieszkaniu...
  2. Sortujemy nasze alkohole zostawiając kilka z każdego rodzaju - i te, które są nadwyżką wynosimy (przenosimy) do piwnicy, do garażu lub na strych.

Które rozwiązanie lepsze?

Nieważne. Ważne, że do wszystkiego mamy dostęp, a jedynie czas dostępu jest inny.

Załóżmy, że nagle odwiedza nasz szwagier (gadzina z niego i straszny menel - jak widzi wódkę to się trzęsie - a wypić potrafi tyle, że ho!)... W barku kilka podstawowych gatunków: jakieś tam piwo, niedopita flaszka wódki i butelka wina.
Wyżarła świnia do końca. Wszystko... Na szczęście nie słyszał o zapasach w piwnicy

Wróćmy na nasze podwórko. DYSK. Choć nie wiem jaki duży kupimy - wcześniej czy później miejsce na nim się skończy. Możemy więc spakować wszystko do archiwów, lub przenieść na dysk zewnętrzny. O ile przykład alkoholu jest doskonałym przykładem (w końcu jestem facetem ) to o dysku sobie dziś porozważamy. A właściwie o zabezpieczeniu danych na tymże dysku przed "szwagrem", który może przyjść do nas pod postacią uszkodzenia mechanicznego, elektronicznego lub jeszcze jakiegoś innego, którego się nie spodziewamy. Warto więc poświęcić chwilę, aby zabezpieczyć się przed utratą tego, co dla nas najważniejsze: zawartości

Istnieją dwa podejścia do backupów (bo o nich mowa) - czyli do kopii bezpieczeństwa naszych danych, w zależności od tego co ma być chronione:

  • wszystkie ważne dla nas dane, jak dokumenty, zdjęcia, pliki audio/video
  • wszystko - łącznie z systemem operacyjnym, programami zainstalowanymi na komputerze/laptopie i plikami ważnych danych (z poprzedniego punktu).


W pierwszym przypadku proces tworzenia backupu jest uproszczony, natomiast podejście drugie sprawia, że łatwiej jest odtworzyć wszystko sprzed całkowitej awarii systemu. Jeśli nie jesteś pewny tego co archiwizować, najlepiej archiwizuj wszystko. Jak? O tym za moment.

Drugą decyzją jest określenie częstotliwości wykonywania kopii (co godzinę, co dziennie, co tydzień, co miesiąc lub odpalać odpowiedni skrypt ręcznie). Wpływ na decyzję może być nastawienie się na najgorszy scenariusz i określenie jak wielką utratę danych jesteśmy w stanie zaakceptować. Przykładowo, tworząc kopie zapasowe codziennie w przypadku awarii możesz stracić pracę z całego dnia, jeśli awaria nastąpi w późnych godzinach, niedługo przed kolejnym backupem.

Istnieją dwa miejsca, w których można robić kopie zapasowe swoich danych: urządzenia fizyczne albo przechowywanie danych w chmurze (fragmentu dysku gdzieś na serwerze podłączonym do Internetu). Przykładami urządzeń fizycznych są płyty DVD, dyski USB, taśmy magnetyczne lub dodatkowe dyski twarde. Unikaj tworzenia backupu na tym samym urządzeniu, na którym przechowujesz oryginalne pliki. Co da Ci kopia plików wykonana na dysku, który ulegnie uszkodzeniu?

Używając urządzeń fizycznych pamiętaj aby je właściwie oznaczyć zarówno wewnętrznie (w nazwie pliku) i zewnętrznie (na urządzeniu/opakowaniu), tak, aby można było z łatwością zidentyfikować kopię zapasową z konkretnej daty. Można również przechowywać lokalnie kopię danych w zamkniętym, ognio i wodoodpornym pojemniku, specjalnie przeznaczonym dla nośników z danymi. Jeszcze bardziej solidnym rozwiązaniem jest przechowywanie kopii zapasowych swoich danych poza lokalizacją gdzie przechowywane są oryginalne pliki. Jednak dla tworzenia kopii danych prywatnych wystarczy przechowywać je u kogoś z rodziny albo w bezpiecznym miejscu. Zależnie od tego jak wrażliwe są dane i gdzie będą przechowywane, można je dodatkowo zaszyfrować.

Wiele z tych kwestii da się pominąć korzystając z backupów w chmurze. Tworzenie kopi zapasowej w chmurze bardzo często ogranicza się do zainstalowania i skonfigurowania aplikacji na komputerze. Po odpowiednim ustawieniu wszystkich opcji backupu, zarówno nowe jak i zmienione pliki będą kopiowane automatycznie na serwery centrum danych. Najczęściej spotykanym serwisem tego typu i jednym z najprostszych jest Google Drive (https://drive.google.com). Jeśli masz już konto na Gmail - wystarczy pobrać aplikację, zainstalować, zalogować się na nasze konto i wskazać folder na naszym dysku, w którym przechowamy najważniejsze pliki a do dyspozycji mamy 15GB na dysku google w chmurze. Pliki, które umieścimy w katalogu automatycznie zostaną przesłane "w tle" na serwer google'a. Jeśli 15GB to za mało i chcesz więcej - wystarczy kupić dopowiedni plan 100 GB a nawet 1TB. Jeśli nie masz konta na Gmailu - załóż i ciesz się spokojem.

Jeśli chcesz zrobić pełną kopię danych możesz wykorzystać zainstalowane już przez producenta na nowych komputerach specjalistyczne narzędzie do wykonywania kopii, np. Dell DataSafe Local Backup, Nero BackItUp itd. Można też użyć do tego celu wbudowanego w system narzędzia Kopia zapasowa/Przywracanie - dostępna w Windows7 w Panelu sterowania.

Gdy chcesz stosować silne kopie zapasowe, rozważ stosowanie zasady 3-2-1:

  • Trzy: Jeśli cos jest warte zachowania, przechowuj oryginał i dwie dodatkowe kopie.
  • Dwa: Używaj różnych rodzajów nośników dla swoich dwóch kopii zapasowych. Jeśli musisz użyć tego samego typu nośnika, postaraj się chociaż aby były to nośniki innego producenta dla każdej z kopii, tak aby zminimalizować możliwość defektów produkcyjnych.
  • Jeden: Przechowuj jedną kopię danych poza lokalizacją, w której znajdują się oryginalne pliki.

Tworzenie kopii zapasowych swoich danych to tylko połowa sukcesu. Musisz być pewny, że w razie awarii będziesz mógł je łatwo odzyskać. Wykonuj proces odzyskiwania danych regularnie, zupełnie jakbyś przeprowadzał ćwiczenia pożarowe, aby być pewnym, że kiedy będziesz potrzebował, wszystko zadziała tak jak należy.
Przynajmniej raz w miesiącu sprawdź czy Twój program do tworzenia backupu na pewno działa przynajmniej próbując odtworzyć plik z kopii zapasowej. Jeśli nie posiadasz wolnego sprzętu do testowania pełnego odzyskania systemu, spróbuj odzyskać najważniejsze pliki i foldery i zapisać je w innej niż oryginalna lokalizacji. Następnie sprawdź czy na pewno wszystkie pliki zostały przywrócone i czy każdy z nich można otworzyć.


Tak czy inaczej ZAWSZE przechowuj, oprócz pełnej kopii bezpieczeństwa systemu także najważniejsze kopie i pliki. Najprościej kupić jakiegoś pendrive'a lub zewnętrzny dysk. Czasem im mniejszy tym lepiej. Kilka mniejszych z pewnością nie uszkodzi się w jednym czasie a utrata danych nie będzie 100%. I pamiętaj o zasadzie 3-2-1!

Powodzenia!
Komentarze [2]
Wysłane przez: admin w dniu: 29 Sep 2014; 23:28:46
Kategoria: Rozważania
30 Jul 2014
Laptop też narzeka na upały ;)
Lato w pełni. Temperatura powietrza powyżej 30 stopni, w domach niewiele mniej... Czy zadbałeś/aś o odpowiednie chłodzenie organizmu? Woda, lody, wentylator....

Właśnie. Wentylator...

Zadbałeś o swojego laptopa? Z pewnością! A może teraz, kiedy to czytasz przypomina Ci się, że ostatnio Twój laptop zaczął zwalniać, częściej się resetować a wentylator chodzi na najwyższych obrotach? Większość tych objawów jest konsekwencją złego chłodzenia sprzętu. Niestety - to elektronika więc jej lodami i zimnym piwem nie ochłodzisz. Możesz natomiast zadbać o wydajniejsze chłodzenie.

Dla przykładu pokażę na poniższych fotkach jak może wyglądać tor wentylacji Twojego sprzętu. Pamiętaj - jeśli nie znasz się na rozkręcaniu JAKIEGOKOLWIEK sprzętu - zleć to specjalistom. Chyba, że wolisz kupić nowy

Wnioski zostawiam Wam. Zalecam jednak regularne czyszczenie wentylatorów. Pomoże to dłużej cieszyć się sprzętem i zapobiegnie to frustracjom związanym z zawieszaniem się laptopa w najmniej oczekiwanych momentach

Aha: Czyszczenie zabrało mi 2 godziny, za to satysfakcja trwa już 24....


PRZED:
naprawa laptopów tarnowskie góry naprawa laptopów tarnowskie góry naprawa laptopów tarnowskie góry naprawa laptopów tarnowskie góry naprawa laptopów tarnowskie góry
  naprawa laptopów tarnowskie góry naprawa laptopów tarnowskie góry    
PO:
naprawa laptopów tarnowskie góry naprawa laptopów tarnowskie góry naprawa laptopów tarnowskie góry naprawa laptopów tarnowskie góry
Komentarze [4]
Wysłane przez: admin w dniu: 30 Jul 2014; 22:31:31
Kategoria: Inne newsy
15 Mar 2014
Zadbajmy o bezpieczeństwo podczas urlopu
Żyjemy w czasach, kiedy korzystanie z internetu stało się codziennością. Dostęp do Internetu jest niemal wszędzie - darmowe hot-spoty udostępniają właściciele punktów medycznych sklepów, knajp, domów wypoczynkowych, hoteli a także burmistrzowie i prezydenci miast najczęściej w okolicach rynku lub ratusza. Gdyby tego było mało - coraz więcej użytkowników smartfonów i iPhone'ów posiada, w ramach abonamentu, pulę "darmowego transferu" wykorzystywanego do połączenia z Internetem. Nie ma się co dziwić - technologia idzie w kierunku łączności bezprzewodowej w obrębie niemal całego AGD. Telewizory, lodówki, kina domowe czy drukarki możemy podłączyć do Internetu i wykorzystać ich dodatkowe możliwości.

Niestety póki co - Internet jest jeszcze w Polsce drogi w porównaniu z Europą więc bardzo chętnie korzystamy właśnie z darmowych hotspotów. Rzadko jednak zastanawiamy się nad ryzykami związanymi właśnie z korzystaniem z publicznych sieci. Jako, że powoli, powoli myślimy już o wakacjach - zwróćmy uwagę na bezpieczeństwem naszych danych - bo właśnie owa świadomość zagrożeń jest niezbędna do tego, aby w czasie podróży czuć się w sieci bezpiecznie.

Przed wyjazdem musimy zrobić kilka bardzo ważnych rzeczy, a mianowicie:

  • na spodzie laptopa naklejamy naklejkę zawierające nasze dane - w przypadku zagubienia lub kradzieży i odnalezienia mogą znacząco poprawić możliwość ich odzyskania,

  • aktualizujemy system operacyjny laptopa, smartfonu,

  • aktualizujemy oprogramowanie (zwłaszcza flash playera), wykluczając możliwość włamania się na nasz komputer p[rzez odkryte już luki w zabezpieczeniach oprogramowania,

  • włączamy oprogramowanie antywirusowe i dbamy o jego aktualizację,

  • włączamy firewalla (najlepiej instalujemy jakiś dobry program, jeśli nie - włączamy chociaż systemowy firewall - wyznając zasadę, że lepiej taki niż żaden,

  • pamiętamy o zabezpieczeniu laptopa za pomocą jakiegoś hasła,

  • ze smartfona usuwamy zbędne dane - sms'y, logi połączeń, zdjęcia i zabezpieczamy je np. na komputerze stacjonarnym. to samo dotyczy książki adresowej,

  • z laptopa usuwamy wszelkie zdjęcia, filmy (przez nas nagrane np. za pomocą aparatu czy kamery); w przypadku utraty sprzętu nie wpadną w niepowołane ręce. Najlepiej cenne dane zostawić w ogóle na jakimś zewnętrznym dysku, a dysk zaszyfrować np. truecryptem - pamiętajmy, że laptopy są bardzo cennym towarem dla złodziei,

  • czyścimy przeglądarki z zapisanych haseł(!) i historii odwiedzanych stron,

  • staramy się korzystać z bezpiecznych protokołów w przeglądarce (https) tam, gdzie to tylko jest możliwe (np. google, facebook, gmail itd.).



Zawsze jednak musimy postawić na zdrowy rozsądek. Sprawdzać czy adres na który wchodzimy jest dokładnie tum adresem, o który nam chodziło. Wszelkie strony banków są szyfrowane (https), przy adresie jest informacja dot. certyfikatu serwera - sprawdzajmy to zanim podamy dane w formularzu. Inaczej... możemy mieć skrócony urlop...
Komentarze [0]
Wysłane przez: admin w dniu: 15 Mar 2014; 18:18:26
Kategoria: Pomocowisko
16 Jan 2014
Zakończenie wsparcia Windows XP
I nastąpił długo oczekiwany moment... Kilkakrotnie zapowiadany, kilkakrotnie przesuwany...
Koniec wsparcia dla systemu Windows XP. Czy to oznacza, że przestanie działać a komputery nagle trzeba będzie wymieniać?

Zacznijmy od historii.

Wsparcie techniczne dla Windows XP bez dodatków Service Pack skończyło się 30 września 2004, a dla systemów z dodatkami Service Pack 1 i 1a - 10 października 2006. Wsparcie techniczne dla systemu z dodatkiem Service Pack 2 zakończyło się 13 lipca 2010. Microsoft poinformował oficjalnie klientów i partnerów o utrzymaniu wsparcia technicznego dla systemu Windows XP z dodatkiem Service Pack 3 do 8 kwietnia 2014 roku.

Podstawowe wsparcie techniczne dla Windows XP zakończyło się już 14 kwietnia 2009. Oznacza to, że producent publikuje jedynie poprawki dotyczące bezpieczeństwa dla systemu. Mimo to wszystko działa...

A jednak... Ze względów potencjalnych zagrożeń ze strony sieci doradzałby zmianę systemu, zmiana pociągnie za sobą w 85% przypadków zmianę całego sprzętu, bo - bądźmy szczerzy 512 MB RAMu nie wystarczy do odpalenia Windows7.

Tak więc jeśli korzystamy na naszym komputerze chociażby z bankowości elektronicznej, zakupów przez Internet, chcemy bezpiecznie się komunikować czy mamy na dysku dane, które chcemy chronić (dokumenty, zdjęcia) czeka nas wydatek. Jeśli nasz komputer służy jedynie do zabawy, a ewentualna kwestia przeinstalowania systemu po jakiejś "wpadce" nie jest nam straszna - nie musimy się martwić.

POWODZENIA!
Komentarze [2]
Wysłane przez: admin w dniu: 16 Jan 2014; 23:40:23
Kategoria: Rozważania
06 Dec 2013
Przedświąteczne sprzątanie (nie tylko mieszkania) ;)
Dziś chciałbym zwrócić uwagę na porządki. Świąteczne i nie tylko.

Wiadomo - okres przedświąteczny kojarzy się nam z zakupami, prezentami, śniegiem i nie lubianymi czynnościami przygotowawczymi. Ze swej strony proszę o zwrócenie uwagi również na porządki wewnątrz komputera...

Zdarza się, że przez ilość kurzu, która zebrała się wewnątrz komputera dochodzi do przegrzania procesora a w konsekwencji uszkodzeniu płyty głównej czy całego komputera. Sprawnie działające wentylatory procesora i zasilacza skutkują obniżeniem temperatury wewnątrz obudowy co wpływa na niższe obroty wentylatorów - co ma odbicie w cichszej pracy wentylatorów.

Tak więc - kiedy komputer zaczyna "wyć" lub wydawać nieprzyjemne odgłosy - czas na konserwację... Lepiej od razu - bo jak się wentylatory zapieką - możemy się spotkać z niespodzianką w postaci dymku, zapachu spalenizny i wydatkami...

Poniżej przedstawiam fotki dostarczonego "na warsztat" komputera z "filcem" na wentylatorze...

PRZED:
konserwacja komputera tarnowskie góry konserwacja komputera tarnowskie góry konserwacja komputera tarnowskie góry konserwacja komputera tarnowskie góry konserwacja komputera tarnowskie góry
  konserwacja komputera tarnowskie góry konserwacja komputera tarnowskie góry    
PO:
konserwacja komputera tarnowskie góry konserwacja komputera tarnowskie góry konserwacja komputera tarnowskie góry konserwacja komputera tarnowskie góry konserwacja komputera tarnowskie góry
konserwacja komputera tarnowskie góry konserwacja komputera tarnowskie góry konserwacja komputera tarnowskie góry konserwacja komputera tarnowskie góry  

Komentarze [4]
Wysłane przez: admin w dniu: 06 Dec 2013; 12:29:32
Kategoria: Inne newsy
 
1 2 3 ...8 9 10 Next
Copyright © KG 2007-2014